Pubblicati da admin

Dati in movimento e marketing cosa noi non pensiamo ma …..

  Scritto da Alfredo Visconti Presidente ANDIP   E’ ormai di uso comune la definizione delle informazioni personali come il nuovo petrolio, per evidenziare il valore economico e di conoscenza che questi dati, anche grezzi, hanno come merce di scambio in un mercato spesso invisibile agli occhi degli utenti finali. Il valore di questi dati […]

La DIRETTIVA NIS E il DDL Sicurezza Cibernetica un piccolo confronto

Scritto da F. Calì  e S. Gorla _______________________________ Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e […]

Una raccolta di dati da un sito di annunci su internet è soggetta al regolamento sul trattamento dei dati personali?

 Le disposizioni del regolamento (UE) 2016/679, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, devono essere interpretate nel senso che è soggetta ai requisiti di tale regolamento, in particolare a quelli di cui all’articolo 5, paragrafo 1, di quest’ultimo, la raccolta, da parte […]

Che cos’è la conservazione sostitutiva?

 È la conservazione in forma digitale di documenti in origine analogici, ossia la possibilità di eliminare gli archivi cartacei per trasferire i documenti originali in un sistema di conservazione digitale a norma di legge. Il 1° gennaio 2022 sono entrate in vigore le nuove norme su “Formazione, Gestione e Conservazione dei Documenti Informatici” pubblicate dall’AgID. […]

Che cosa sono i “dark patterns?

 I dark patterns sono interfacce ed esperienze utente che mirano ad influenzare il comportamento degli utenti inducendoli a prendere decisioni non consapevoli, involontarie e potenzialmente dannose riguardo al trattamento dei loro dati personali. Si tratta, dunque, di un modo di progettare e presentare i contenuti che, benché formalmente conforme, viola sostanzialmente i requisiti e le […]

Comunicato ANDIP – Associazione Nazionale per la Difesa della Privacy, il nostro nuovo sito intenet.

Napoli 29 Aprile 2022 Comunicato ANDIP – Associazione Nazionale per la Difesa della Privacy, il nostro nuovo sito intenet. Salve a tutti come avrete notato il nostro sito si è aggiornato e nel tempo continueremo a migliorarlo per rendere a tutti un servizio sempre migliore, proprio per questo motivo vorremmo raccogliere i vostri giudizi e […]

Nelle comunicazioni tra amministrazioni pubbliche, quali dati sanitari del dipendente all’INPS devono essere trasmessi per non incorrere in un illegittimo trattamento

Secondo la Suprema Corte (Cass. civ., sez. I, ord., 28 marzo 2022, n. 9919), chiamata a pronunciarsi sulla richiesta di risarcimento avanzata da un uomo contro un comune laziale per i danni derivanti da un illegittimo trattamento dei suoi dati personali in occasione della presentazione della domanda di pensione per infermità dovuta a causa di servizio, i dati da […]

E’ sempre necessario il consenso dell’utente per qualunque attività con finalità promozionali, come per esempio le campagna telefoniche?

L’art. 130 codice privacy disciplina le comunicazioni indesiderate e specifica che: «l’uso di sistemi automatizzati di chiamata o di comunicazione di chiamata senza l’intervento di un operatore per l’invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale è consentito con il consenso del contraente o utente».

Cos’è la crittografia end to end

 La crittografia end-to-end è in pratica una crittografia asimmetrica. Essa protegge i dati in modo tale che possano essere letti solo alle due estremità, dal mittente e dal destinatario senza alcuna possibilità di decrittazione. Nessun altro sarà perciò in grado di leggere i dati criptati: come, per esempio, gli hacker durante il